Guida per l'amministratore

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida per l'amministratore"

Transcript

1 TREND MICRO Smart Protection Server Guida per l'amministratore Sicurezza intelligente Endpoint Security Messaging Security Protected Cloud Web Security

2 Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e al prodotto o servizio in essa descritto senza alcun obbligo di notifica. Prima dell'installazione e dell'utilizzo del prodotto o servizio, leggere con attenzione i file Readme, le note sulla versione corrente e l'ultima edizione della relativa documentazione dell'utente, che sono disponibili presso il sito Web di Trend Micro all'indirizzo: Trend Micro, il logo Trend Micro della sfera con il disegno di una T, TrendLabs, OfficeScan e Smart Protection Network sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di prodotti o società potrebbero essere marchi o marchi registrati dei rispettivi proprietari. Copyright Trend Micro Incorporated. Tutti i diritti riservati. Codice documento: APEM36294/ Data di pubblicazione: Marzo 2014 Protetto da brevetto U.S.: Brevetti in attesa di approvazione.

3 Questa documentazione presenta le funzioni principali del prodotto o servizio e/o fornisce le istruzioni per l'installazione in un ambiente di produzione. Prima di procedere all'installazione o all'utilizzo del prodotto o servizio, leggere attentamente questa documentazione. Altre informazioni dettagliate sull'uso di funzioni specifiche del prodotto o servizio possono essere disponibili nell'area dedicata alle guide in linea e/o nella Knowledge Base di Trend Micro. Trend Micro si impegna continuamente a migliorare la propria documentazione. Per domande, commenti o suggerimenti riguardanti questo o qualsiasi documento Trend Micro, scrivere all'indirizzo È possibile esprimere un giudizio sulla documentazione al seguente indirizzo:

4

5 Sommario Prefazione Prefazione... v Informazioni su Trend Micro... vi Documentazione del prodotto... vi Destinatari... vi Convenzioni utilizzate nella documentazione... vii Capitolo 1: Introduzione Funzionamento di Trend Micro Smart Protection Server L'esigenza di una nuova soluzione Soluzioni Smart Protection Network Novità della versione Principali funzioni e vantaggi Trend Micro Smart Protection Network Servizi di reputazione file Servizi di reputazione Web Smart Feedback Capitolo 2: Utilizzo di Smart Protection Server Utilizzo della console del prodotto Accesso alla console del prodotto Utilizzo di Smart Protection Utilizzo dei servizi di reputatione Configurazione dell'elenco degli URL approvati e bloccati Configurazione dei servizi di avvisi contatti C&C Attivazione di Smart Feedback Aggiornamenti Configurazione degli aggiornamenti manuali Configurazione degli aggiornamenti pianificati i

6 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Aggiornamenti dei file di pattern Aggiornamenti dei file dei programmi Configurazione di un'origine di aggiornamenti Attività amministrative Servizio SNMP Impostazioni proxy Assistenza Modifica della password della console del prodotto Capitolo 3: Monitoraggio di Smart Protection Server Uso della schermata Riepilogo Schede Widget Registri Registro accesso Web bloccato Aggiorna registro Registro servizio di reputazione Manutenzione registri Notifiche Notifiche Notifiche trap SNMP Capitolo 4: Visualizzazione della guida Utilizzo del portale per l'assistenza Problemi noti Hot fix, patch e service pack Enciclopedia delle minacce Come contattare Trend Micro Semplificazione della chiamata all'assistenza tecnica TrendLabs Appendice A: Comandi CLI (command line interface, interfaccia della linea di comando) ii

7 Sommario Appendice B: Glossario Indice Indice... IN-1 iii

8

9 Prefazione Prefazione Smart Protection Server Guida dell'amministratore: Questo documento contiene le informazioni relative alle impostazioni del prodotto. Di seguito sono riportati gli argomenti trattati: Informazioni su Trend Micro a pagina vi Documentazione del prodotto a pagina vi Destinatari a pagina vi Convenzioni utilizzate nella documentazione a pagina vii v

10 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Informazioni su Trend Micro Trend Micro Incorporated offre prodotti e servizi di sicurezza per protezione antivirus, anti-spam e di filtro dei contenuti. Trend Micro aiuta i clienti in tutto il mondo a proteggere i propri computer da codici dannosi. Documentazione del prodotto La documentazione di Smart Protection Server comprende quanto segue: DOCUMENTAZIONE Guida all'installazione e all'aggiornamento Guida dell'amministratore Guida in linea File Readme DESCRIZIONE fornisce supporto per la pianificazione dell'installazione, degli aggiornamenti e dell'implementazione. fornisce supporto per la configurazione di tutte le impostazioni del prodotto. fornisce istruzioni dettagliate sui campi e sulla configurazione di tutte le funzioni dell'interfaccia utente. contiene le informazioni sul prodotto più recenti e non disponibili negli altri componenti della documentazione. Gli argomenti includono una descrizione delle funzioni, suggerimenti sull'installazione, problemi noti e una cronologia delle versioni del prodotto. La documentazione è disponibile alla pagina Web: Destinatari La documentazione di Smart Protection Server, scritta per amministratori e responsabili IT, presuppone che il lettore abbia una conoscenza approfondita di reti di computer, vi

11 Prefazione ma non presuppone che il lettore abbia conoscenze relative alla prevenzione di virus e minacce informatiche o alla tecnologia di prevenzione dello spam. Convenzioni utilizzate nella documentazione La Guida utente di Smart Protection Server utilizza le seguenti convenzioni. TABELLA 1. Convenzioni utilizzate nella documentazione CONVENZIONE TUTTO MAIUSCOLO Grassetto Percorso > navigazione Nota DESCRIZIONE Acronimi, abbreviazioni e nomi di alcuni comandi e tasti della tastiera Menu e comandi dei menu, pulsanti dei comandi, schede e opzioni Percorso di navigazione per raggiungere una determinata schermata. Ad esempio, l'istruzione File > Salva significa che, all'interno dell'interfaccia, bisogna fare clic su File e quindi su Salva. Note alla configurazione Suggerimento Raccomandazioni o consigli AVVERTENZA! Azioni fondamentali e opzioni di configurazione vii

12

13 Capitolo 1 Introduzione Questo capitolo contiene l'introduzione e la descrizione delle funzioni di Trend Micro Smart Protection Server. Di seguito sono riportati gli argomenti trattati: Funzionamento di Trend Micro Smart Protection Server a pagina 1-2 Novità della versione a pagina 1-7 Principali funzioni e vantaggi a pagina 1-10 Trend Micro Smart Protection Network a pagina

14 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Funzionamento di Trend Micro Smart Protection Server Trend Micro Smart Protection Server è la soluzione di protezione avanzata "in-thecloud" di nuova generazione. Questa soluzione si basa su un'architettura di scansione avanzata che utilizza le firme per la prevenzione delle minacce informatiche memorizzate "in-the-cloud". Questa soluzione utilizza la tecnologia di reputazione file e reputazione Web per rilevare i rischi per la sicurezza. La tecnologia consente di scaricare un numero elevato di firme ed elenchi per la prevenzione delle minacce informatiche, precedentemente memorizzati su endpoint, in Trend Micro Smart Protection Server. Con questo approccio viene ridotto l'impatto sul sistema e sulla rete del volume sempre maggiore di aggiornamenti delle firme per gli endpoint. L'esigenza di una nuova soluzione Nell'attuale approccio alla gestione delle minacce basato su file, i pattern (o definizioni) richiesti per proteggere un endpoint, vengono per la maggior parte distribuiti in base a una pianificazione, che prevede una trasmissione in batch da Trend Micro agli endpoint. Quando viene ricevuto un nuovo aggiornamento, il software di prevenzione dei virus/ minacce informatiche in esecuzione sull'endpoint ricarica nella memoria le definizioni dei pattern per far fronte ai nuovi virus/minacce informatiche. Se emerge un nuovo virus/minaccia informatica, tale pattern deve nuovamente essere parzialmente o completamente aggiornato e ricaricato per garantire protezione continua. Nel corso del tempo, si è verificato un significativo aumento del volume di minacce emergenti, che si ritiene sia destinato a crescere in modo quasi esponenziale nel corso degli anni futuri, a una velocità che supererà notevolmente il volume degli attuali rischi per la sicurezza noti. Con il trascorrere del tempo, il volume dei rischi per la sicurezza rappresenterà esso stesso un nuovo rischio, in quanto potrà esercitare un impatto sulle prestazioni del server e delle workstation, sull'utilizzo della larghezza di banda e, in generale, sul tempo globale richiesto per offrire una protezione di qualità o sul tempo necessario a garantirla. Trend Micro ha sperimentato un nuovo approccio alla gestione del volume delle minacce, volto a proteggere i clienti dalle minacce poste dal volume di virus/minacce 1-2

15 Introduzione informatiche. La tecnologia e l'architettura utilizzate in questo approccio sfruttano la tecnologia utilizzata per scaricare le firme e i pattern dei virus/minacce informatiche nell'ambiente cloud. Scaricando la memorizzazione di queste firme di virus/minacce informatiche in tale ambiente, Trend Micro è in grado di fornire ai clienti una migliore protezione contro rischi per la sicurezza emergenti. Soluzioni Smart Protection Network Il processo di query basato su cloud utilizza due tecnologie di rete: Trend Micro Smart Protection Network : Un'infrastruttura, basata su Internet, su scala globale che fornisce servizi agli utenti che non possono accedere direttamente alla rete aziendale. Smart Protection Server: gli Smart Protection Server si trovano nella rete locale. Gli Smart Protection Server sono utilizzati dagli utenti che accedono alle reti aziendali locali. Questi server servono a limitare le operazioni alla rete aziendale per una maggiore efficienza. Nota Installare diversi Smart Protection Server per garantire la continuità della protezione nel caso in cui la connessione a un Smart Protection Server non sia disponibile. Queste due soluzioni basate sulla rete ospitano la maggior parte delle definizioni dei pattern di virus/minacce informatiche e dei punteggi di reputazione Web. Trend Micro Smart Protection Network e Smart Protection Server rendono queste definizioni disponibili per gli altri endpoint presenti nella rete per verificare le potenziali minacce. Le query vengono inviate agli Smart Protection Server solo se il rischio del file o dell'url non può essere determinato dall'endpoint. Gli endpoint sfruttano la tecnologia di reputazione file e Web per eseguire query negli Smart Protection Server come parte delle normali attività di protezione del sistema. In questa soluzione i client OfficeScan inviano informazioni di identificazione, determinate dalla tecnologia Trend Micro, agli Smart Protection Server per le query. Gli agenti non inviano mai l'intero file quando utilizzano la tecnologia di reputazione file. Il rischio rappresentato dal file viene determinato mediante le informazioni di indentificazione. 1-3

16 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 File dei pattern Il processo di query basato su cloud utilizza un file locale di piccole dimensioni insieme a un sistema di query cloud in tempo reale. Durante il processo di verifica, il sistema di query cloud controlla i file, gli URL e altri componenti su uno Smart Protection Server. Gli Smart Protection Server utilizzano molti algoritmi per assicurare un processo efficiente che tuttavia occupa una larghezza di banda di rete minima. Sono disponibili tre file di pattern: Smart Scan Pattern: questo pattern viene scaricato nello Smart Protection Server e in Trend Micro Smart Protection Network dove sarà disponibile. Viene aggiornato ogni ora. Smart Scan Agent Pattern: Questo pattern viene memorizzato in locale nell'endpoint per le scansioni che non richiedono gli Smart Protection Server. Questo file viene aggiornato ogni ora. Elenco siti Web bloccati: Gli Smart Protection Server scaricano questo pattern dai server Trend Micro ActiveUpdate. Questo pattern viene utilizzato per le query della reputazione Web. Processo di aggiornamento dei pattern Gli aggiornamenti dei pattern rappresentano una risposta alle minacce alla sicurezza. Smart Protection Network e gli Smart Protection Server scaricano il file Smart Scan Pattern dai server ActiveUpdate. I prodotti Trend Micro che supportano gli Smart Protection Server scaricano i file Smart Scan Agent Pattern dai server ActiveUpdate. Gli endpoint della Intranet scaricano i file Smart Scan Agent Pattern dai prodotti Trend Micro che supportano gli Smart Protection Server. Gli endpoint esterni sono endpoint 1-4

17 Introduzione situati al di fuori della Intranet che non sono in grado di connettersi agli Smart Protection Server o ai prodotti Trend Micro che supportano gli Smart Protection Server. FIGURA 1-1. Processo di aggiornamento dei pattern Processo di query Gli endpoint attualmente presente nella Intranet utilizzano gli Smart Protection Server per le query. Gli endpoint attualmente non presenti nella Intranet non possono connettersi a Trend Micro Smart Protection Network per tale operazione. Sebbene per utilizzare gli Smart Protection Server sia necessaria una connessione di rete, anche gli endpoint senza connessione di rete possono sfruttare la tecnologia Trend 1-5

18 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Micro. Smart Scan Agent Pattern e la tecnologia di scansione che risiedono negli endpoint proteggono gli endpoint che non hanno accesso alla connessione di rete. Gli agenti installati negli endpoint eseguono prima la scansione sull'endpoint. Se l'agente non è in grado di determinare il rischio del file o dell'url, l'agente viene verificato mediante l'invio di una query a uno Smart Protection Server. TABELLA 1-1. Comportamenti di protezione in base all'accesso alla Intranet POSIZIONE COMPORTAMENTO DEI FILE DEI PATTERN E DELLE QUERY Accesso alla Intranet File dei pattern: Gli endpoint scaricano il file Smart Scan Agent Pattern dai prodotti Trend Micro che supportano gli Smart Protection Server. Query: gli endpoint si connettono agli Smart Protection Server per le query. Senza accesso a Intranet File dei pattern: gli endpoint non scaricano il file Smart Scan Agent Pattern più recente a meno che non sia disponibile una connessione a un prodotto Trend Micro che supporta gli Smart Protection Server. Query: gli endpoint eseguono la scansione dei file utilizzando le risorse locali, ad esempio il file Smart Scan Agent Pattern. La tecnologia di filtro avanzata consente all'agente di inserire nella "cache" il risultato della query. Questo consente di migliorare le prestazioni ed elimina la necessità di inviare più volte la stessa query agli Smart Protection Server. Un agente che non è in grado di verificare il rischio di un file a livello locale né di connettersi agli Smart Protection Server, dopo diversi tentativi contrassegna il file per la verifica consentendo l'accesso temporaneo allo stesso. Quando una connessione allo Smart Protection Server è ripristinata, tutti i file contrassegnati vengono sottoposti a nuova scansione. Quindi viene eseguita l'azione di scansione appropriata sui file che sono stati confermati come minaccia per la rete. 1-6

19 Introduzione Suggerimento Installare diversi Smart Protection Server per garantire la continuità della protezione nel caso in cui la connessione a un Smart Protection Server non sia disponibile. FIGURA 1-2. Processo di query Novità della versione Trend Micro Smart Protection Server comprende le nuove funzioni e i miglioramenti seguenti: 1-7

20 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 TABELLA 1-2. Novità nella versione 3.0 FUNZIONE Prestazioni dei pattern ottimizzate DESCRIZIONE Sono state migliorate le prestazioni dei Servizi di reputazione file e Servizi di reputazione Web per ridurre l'utilizzo delle risorse di memoria durante il caricamento dei pattern. Servizi di reputazione Web I Servizi di reputazione Web sono stati migliorati grazie al supporto di aggiornamenti incrementali dall'elenco siti Web bloccati. Questo riduce l'utilizzo di memoria e ampiezza di banda della rete durante il caricamento dell'elenco siti Web bloccati. Servizi di reputazione file È stato migliorato il meccanismo di importazione dei registri dei Servizi di reputazione file per consentire l'aggiornamento del database direttamente dal server Web. Questo offre i seguenti vantaggi: L'importazione dei registri di accesso nel database avviene ora in tempo reale, con riduzione dei tempi di elaborazione per la stessa quantità di dati e miglioramento delle prestazioni di I/O del disco. Riduzione del carico del server e dell'utilizzo delle risorse. Capacità ottimizzata Miglioramento della dashboard Uno Smart Protection Server indipendente può ora supportare fino a agenti Trend Micro OfficeScan 11. Nuovi layout e tabelle per i widget. I widget ora ottengono i dati dal server Web a cadenza giornaliera. Correzione di problemi di timeout e di alcuni problemi minori. 1-8

21 Introduzione FUNZIONE Nuovo MIB (Management Information Base) per informazioni sul sistema DESCRIZIONE Consente di interrogare il sistema di informazioni Smart Protection Server direttamente da strumenti browser MIB di terze parti. Questi comprendono: SNMP MIB-2 System ( ) SNMP MIB-2 Interfaces ( ) Per ulteriori informazioni, consultare MIB supportati a pagina Nuovi comandi CLI (interfaccia della linea di comando) Nuovi comandi per: Configurare un server NTP (configure ntp) Modificare la porta dei servizi (configure port) Importante utilizzare questo comando solo in caso di conflitto con la porta dei servizi corrente. Per ulteriori informazioni, consultare Comandi CLI (command line interface, interfaccia della linea di comando) a pagina A-1. Funzionalità per macchina virtuale ottimizzate Smart Protection Server ora supporta l'adattatore di rete VMware VMXNET 3 in ambienti IPv6. È stato corretto il problema relativo all'adattatore di rete IPv6 Microsoft Hyper-V con Linux Kernel versione

22 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 TABELLA 1-3. Novità della versione 2.6 Patch 1 FUNZIONE Integrazione di Deep Discovery Advisor e dell'elenco Virtual Analyzer DESCRIZIONE Gli Smart Protection Server possono integrarsi con Deep Discovery Advisor per ottenere l'elenco di server Virtual Analyzer C&C. Virtual Analyzer di Deep Discovery Advisor valuta i potenziali rischi in un ambiente protetto e, utilizzando euristica avanzata e metodi di verifica dei comportamenti, assegna un livello di rischio alle minacce analizzate. Virtual Analyzer popola l'elenco Virtual Analyzer con le minacce che tentano di connettersi a un possibile server C&C. L'elenco Virtual Analyzer è altamente specifico per ciascuna azienda e offre una difesa più personalizzata dagli attacchi mirati. Gli Smart Protection Server recuperano l'elenco da Deep Discovery Advisor e sono in grado di valutare tutte le possibili minacce C&C sia attraverso l'elenco Global Intelligence sia attraverso l'elenco Virtual Analyzer locale. TABELLA 1-4. Novità della versione 2.6 FUNZIONE Miglioramento della dashboard Risolti alcuni piccoli problemi DESCRIZIONE Ora è possibile visualizzare la dashboard sui dispositivi che non supportano Adobe Flash Player. Trend Micro ha risolto alcuni piccoli problemi. Principali funzioni e vantaggi Trend Micro Smart Protection Server offre le funzioni e i vantaggi seguenti: Tecnologia di reputazione file La rete aziendale può gestire con maggiore facilità la minaccia posta dal volume. Il tempo necessario per assicurare protezione dalle minacce emergenti è notevolmente ridotto. 1-10

23 Introduzione Il consumo della memoria kernel sulle workstation risulta significativamente ridotto e aumenta solo leggermente nel corso del tempo. L'amministrazione e la gestione risultano semplificate. La maggior parte degli aggiornamenti delle definizioni dei pattern deve essere distribuita a un solo server anziché a più workstation. Questo consente di ridurre l'impatto globale di un aggiornamento dei pattern su molte workstation. Forniscono protezione contro gli attacchi basati sul Web e gli attacchi combinati. Consentono di arrestare i virus/le minacce informatiche, i Trojan, i worm e le nuove varianti di questi rischi per la sicurezza. Consentono di rilevare e rimuovere spyware/grayware (compresi i rootkit nascosti). Tecnologia di reputazione Web Forniscono protezione contro gli attacchi basati sul Web e gli attacchi combinati. I clienti attenti alla privacy non devono preoccuparsi della divulgazione delle informazioni riservate tramite le query della reputazione Web a Smart Protection Network. Il tempo di risposta di Smart Protection Server alle query risulta ridotto rispetto a quello richiesto dalle query inviate a Smart Protection Network. L'installazione di Smart Protection Server nella rete riduce il carico sulla larghezza di banda del gateway. Trend Micro Smart Protection Network Trend Micro Smart Protection Network è un'infrastruttura per la sicurezza dei contenuti dei client cloud di prossima generazione concepita per proteggere gli utenti contro i rischi per la sicurezza e le minacce Web. L'infrastruttura comprende soluzioni locali e gestite da host per proteggere gli utenti quando sono in rete, a casa o in viaggio, grazie ad agenti leggeri che accedono alla combinazione "in-the-cloud" unica di tecnologie di reputazione file, Web e posta elettronica e ai database delle minacce. La 1-11

24 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 protezione dei clienti viene aggiornata e rafforzata automaticamente con il progressivo aumento di prodotti, servizi e utenti che accedono alla rete, creando in tal modo un servizio di protezione reciproca in tempo reale per gli utenti. Servizi di reputazione file I Servizi di reputazione file verificano la reputazione di ciascun file rispetto a un database "in-the-cloud". Poiché le informazioni relative alle minacce informatiche sono memorizzate nel cloud, sono disponibili immediatamente a tutti gli utenti. Le reti ad elevate prestazioni in termini di disponibilità del contenuto e i server con cache locale permettono che la latenza durante il processo di controllo sia minima. L'architettura cloud offre protezione immediata ed elimina la necessità di implementare i pattern oltre a ridurre in modo significativo il carico complessivo degli agenti. Servizi di reputazione Web Avvalendosi di uno dei database di reputazione dei domini più grandi del mondo, la tecnologia di reputazione Web di Trend Micro tiene traccia della credibilità dei domini Web assegnando un punteggio di reputazione basato su fattori quali la maturità del sito Web, i cambiamenti di percorso e le indicazioni di attività sospette rilevate mediante l'analisi del comportamento delle minacce informatiche. I siti sono continuamente sottoposti a scansione e l'accesso ai siti infetti viene bloccato. Le informazioni di reputazione Web contribuiscono a garantire che le pagine visitate dagli utenti siano sicure e prive di minacce Web quali minacce informatiche, spyware e frodi di phishing volte a indurre gli utenti a fornire informazioni personali. Per aumentare l'accuratezza e ridurre i falsi allarmi, la tecnologia di reputazione Web di Trend Micro assegna punteggi di reputazione a pagine e collegamenti individuali dei siti anziché classificare o bloccare siti interi. Spesso, infatti, solo alcune parti di siti legittimi sono pericolose e la reputazione può cambiare con il tempo. Le informazioni di reputazione Web contribuiscono a garantire che le pagine Web visitate dagli utenti siano sicure e prive di minacce Web quali minacce informatiche, spyware e frodi di phishing volte a indurre gli utenti a fornire informazioni personali. Reputazione Web blocca le pagine Web in base ai punteggi di reputazione. Se attivata, la reputazione Web aiuta a prevenire l'accesso agli URL pericolosi da parte degli utenti. 1-12

25 Introduzione Smart Feedback Trend Micro Smart Feedback rappresenta un canale di comunicazione costante tra i prodotti Trend Micro e le tecnologie e i centri per la ricerca continua delle minacce. Ogni nuova minaccia individuata tramite il controllo di reputazione di routine di un cliente aggiorna automaticamente il database completo delle minacce di Trend Micro, consentendo in tal modo di impedire che altri clienti riscontrino la stessa minaccia. Grazie all'elaborazione continua delle informazioni sulle minacce raccolte attraverso la vasta rete globale di clienti e partner, Trend Micro è in grado di offrire la protezione automatica in tempo reale contro le minacce più recenti e di fornire una migliore sicurezza collettiva, molto simile a un sistema di controllo di protezione reciproco della comunità. Poiché le informazioni sulle minacce raccolte si basano sulla reputazione della fonte di comunicazione, e non sul contenuto della comunicazione specifica, la privacy delle informazioni personali o professionali è sempre protetta. 1-13

26

27 Capitolo 2 Utilizzo di Smart Protection Server Questo capitolo contiene le informazioni sulla configurazione di Trend Micro Smart Protection Server. Di seguito sono riportati gli argomenti trattati: Utilizzo della console del prodotto a pagina 2-2 Utilizzo di Smart Protection a pagina 2-3 Aggiornamenti a pagina 2-10 Attività amministrative a pagina 2-15 Impostazioni proxy a pagina 2-21 Modifica della password della console del prodotto a pagina

28 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Utilizzo della console del prodotto La console del prodotto è composta dai seguenti elementi: Menu principale: Fornisce i collegamenti alle schermate Riepilogo, Smart Protection, Aggiornamenti, Registri e Amministrazione. Area di lavoro: Consente di visualizzare le informazioni e lo stato dei componenti, di configurare le impostazioni, di aggiornare i componenti e di eseguire le attività amministrative. MENU Riepilogo Smart Protection Aggiornamenti DESCRIZIONE Visualizza informazioni personalizzate su Smart Protection Server, traffico e rilevamenti quando si aggiungono i widget. Fornisce le opzioni per configurare i servizi di reputazione, un elenco degli URL approvati/bloccati e Smart Feedback. Fornisce le opzioni per configurare gli aggiornamenti pianificati, gli aggiornamenti manuali del programma, i caricamenti del pacchetto del programma e l'origine di aggiornamento. 2-2

29 Utilizzo di Smart Protection Server Registri MENU Amministrazione DESCRIZIONE Fornisce le opzioni per la consultazione e la manutenzione dei registri. Fornisce le opzioni per configurare il servizio SNMP, le notifiche, le impostazioni proxy e per raccogliere le informazioni di diagnostica per la risoluzione dei problemi. Accesso alla console del prodotto Dopo aver eseguito l'accesso alla console Web, la schermata iniziale visualizza il riepilogo di stato degli Smart Protection Server. Procedura 1. Aprire un browser Web e digitare l'url indicato sul banner iniziale dell'interfaccia CLI dopo l'installazione. 2. Digitare admin come nome utente e inserire la password nei campi corrispondenti. 3. Fare clic su Accedi. Utilizzo di Smart Protection Questa versione di Smart Protection Server include i Servizi di reputazione file e Servizi di reputazione Web. Utilizzo dei servizi di reputatione Attivare i servizi di reputazione dalla console del prodotto per consentire ad altri prodotti Trend Micro di utilizzare Smart Protection. 2-3

30 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Attivazione dei Servizi di reputazione file Attivare i Servizi di reputazione file per il supporto delle query provenienti dagli endpoint. Procedura 1. Passare a Smart Protection > Servizi di reputazione, quindi alla scheda Reputazione file. 2. Selezionare la casella di controllo Attiva Servizio di reputazione file. 3. Fare clic su Salva. L'indirizzo server ora può essere utilizzato per le query di reputazione file da altri prodotti Trend Micro che supportano gli Smart Protection Server. Attivazione dei Servizi di reputazione Web Attivare i Servizi di reputazione Web per il supporto delle query URL provenienti dagli endpoint. Nella schermata sono disponibili queste opzioni. Attiva il servizio di reputazione Web: selezionare per fornire supporto delle query di reputazione Web provenienti dagli endpoint. 2-4

31 Utilizzo di Smart Protection Server Indirizzo server: viene utilizzato da altri prodotti Trend Micro che supportano le query di reputazione Web. Priorità filtro:: selezionare per indicare la priorità durante il filtraggio degli URL. Procedura 1. Passare a Smart Protection > Servizi di reputazione, quindi alla scheda Reputazione Web. 2. Selezionare la casella di controllo Attiva Servizio di reputazione Web. 3. (Facoltativo) Specificare le priorità dell'elenco degli URL approvati/bloccati nel filtro degli URL. 4. Fare clic su Salva. L'indirizzo server ora può essere utilizzato per le query di Reputazione file da altri prodotti Trend Micro che supportano Smart Protection Server. 2-5

32 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Configurazione dell'elenco degli URL approvati e bloccati L'elenco degli URL approvati/bloccati consente di specificare un elenco personalizzato di URL approvati e/o bloccati. Questo elenco viene utilizzato per la reputazione Web. Nella schermata sono disponibili queste opzioni. Cerca regola: selezionare per effettuare la ricerca di una stringa in un elenco di regole. Prova URL: selezionare per effettuare la ricerca di regole che verranno attivate dall'url. Assicurarsi che l'url inizi con o https://. Procedura 1. Passare a Smart Protection > Elenco degli URL approvati/bloccati. 2. Fare clic su Aggiungi. Viene visualizzata la schermata Aggiungi regola. 3. Selezionare la casella di controllo Attiva questa regola. 2-6

33 Utilizzo di Smart Protection Server 4. Selezionare una delle seguenti opzioni. URL: per specificare un URL e applicarlo a tutti i relativi siti secondari o una sola pagina. URL con parola chiave: per specificare una stringa e utilizzare espressioni regolari. Fare clic su Prova per visualizzare i risultati dell'applicazione della regola ai 20 URL più comuni e ai primi 100 URL del giorno precedente nel registro di accesso Web. 5. Selezionare una delle seguenti opzioni. Tutti gli endpoint: per l'applicazione a tutti gli endpoint. Specifica un intervallo: per l'applicazione a un intervallo di indirizzi IP, nomi di dominio e di computer. Nota Sono supportati entrambi gli indirizzi IPv4 e IPv6. 6. Selezionare Approva o Blocca. 7. Fare clic su Salva. Configurazione dei servizi di avvisi contatti C&C I servizi di avvisi contatti Trend Micro Command & Control (C&C) forniscono funzionalità migliorate di avviso e rilevamento per ridurre i danni causati da minacce costanti e avanzate e attacchi mirati. I servizi di avvisi contatti C&C sono integrati nei servizi di reputazione Web che determinano l'azione da compiere sugli indirizzi di callback rilevati in base al livello di sicurezza di reputazione Web. Nella schermata sono disponibili queste opzioni. Server: il nome o indirizzo IP del server Deep Discovery Advisor, che fornisce l'elenco Virtual Analyzer C&C. Chiave API: la chiave API di Deep Discovery Advisor. La chiave API si trova nella pagina Informazioni della console Web di Deep Discovery Advisor. 2-7

34 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Test di connessione: utilizzare questo pulsante per verificare che il nome o indirizzo IP del server e la chiave API di Deep Discovery Advisor siano corretti. Registra: utilizzare questo pulsante per registrare Smart Protection Server in Deep Discovery Advisor. Annulla registrazione: utilizzare questo pulsante per annullare la registrazione di Smart Protection Server in Deep Discovery Advisor. Attiva elenco Virtual Analyzer C&C: selezionare questa opzione per consentire a Smart Protection Server di utilizzare l'elenco C&C personalizzato analizzato dal server Deep Discovery Advisor. Sincronizza adesso: utilizzare questo pulsante per ottenere un elenco Virtual Analyzer C&C aggiornato da Deep Discovery Advisor. Procedura 1. Digitare il nome o l'indirizzo IP del server Deep Discovery Advisor. Nota Il nome del server supporta i formati FQDN e l'indirizzo IP il formato IPv4. 2. Digitare la chiave API. 3. Fare clic su Registra per effettuare la connessione al server Deep Discovery Advisor. Nota Gli amministratori possono verificare la connessione al server prima di effettuare la registrazione. 4. Selezionare Attiva elenco Virtual Analyzer C&C per consentire ai server supportati di utilizzare l'elenco C&C personalizzato analizzato dal server Deep Discovery Advisor locale. 2-8

35 Utilizzo di Smart Protection Server Nota L'opzione Attiva elenco Virtual Analyzer C&C è disponibile solo dopo aver effettuato una corretta connessione al server Deep Discovery Advisor. 5. Fare clic su Salva. Attivazione di Smart Feedback Trend Micro Smart Feedback consente di condividere informazioni in forma anonima sulle minacce con Trend Micro Smart Protection Network, permettendo a Trend Micro di identificare e affrontare rapidamente le nuove minacce. È possibile disattivare Smart Feedback in qualsiasi momento tramite questa console. Procedura 1. Passare a Smart Protection > Smart Feedback. Nota Prima di attivare Smart Feedback accertarsi che lo Smart Protection Server disponga di una connessione a Internet. 2. Selezionare Attiva Trend Micro Smart Feedback. 2-9

36 Guida dell'amministratore di Trend Micro Smart Protection Server Selezionare il settore. 4. Fare clic su Salva. Aggiornamenti L'efficienza dello Smart Protection Server dipende dall'utilizzo dei componenti e dei file di pattern più recenti. Trend Micro rilascia nuove versioni dei file di Smart Scan Pattern ogni ora. Suggerimento Trend Micro consiglia di aggiornare con regolarità i componenti dopo l'installazione. Configurazione degli aggiornamenti manuali È possibile eseguire gli aggiornamenti manuali per Smart Scan Pattern e l'elenco siti Web bloccati. Procedura 1. Passare ad Aggiornamenti. 2. Fare clic su Pattern o su Programma dal menu a discesa. 3. Fare clic su Aggiorna ora o su Salva e aggiorna ora per applicare immediatamente gli aggiornamenti. Configurazione degli aggiornamenti pianificati Smart Protection Server può eseguire gli aggiornamenti pianificati per Smart Scan Pattern e l'elenco siti Web bloccati. 2-10

37 Utilizzo di Smart Protection Server Procedura 1. Passare ad Aggiornamenti. 2. Fare clic su Pattern o su Programma dal menu a discesa. 3. Specificare la pianificazione dell'aggiornamento. 4. Fare clic su Salva. Aggiornamenti dei file di pattern Aggiornare i file di pattern per garantire l'applicazione delle informazioni più recenti alle query. Nella schermata sono disponibili queste opzioni. Attiva aggiornamenti pianificati: Selezionare per configurare gli aggiornamenti automatici ogni ora oppure ogni 15 minuti. Aggiorna ora: Fare clic per aggiornare immediatamente tutti i file di pattern. Aggiornamenti dei file dei programmi Per usufruire dei miglioramenti apportati al prodotto, aggiornarlo all'ultima versione. Nella schermata sono disponibili queste opzioni. Sistema operativo: Selezionare per aggiornare i componenti del sistema operativo. Smart Protection Server: Selezionare per aggiornare il file del programma server del prodotto. Componenti widget: Selezionare per aggiornare i widget. Attiva aggiornamenti pianificati: Selezionare per aggiornare i file del programma quotidianamente o settimanalmente a un orario specifico. Solo download: Selezionare per scaricare gli aggiornamenti e per ricevere la richiesta di aggiornamento dei file di programma. 2-11

38 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Aggiorna automaticamente dopo download: Selezionare per applicare tutti gli aggiornamenti al prodotto dopo aver effettuato il download, indipendentemente dalla necessità di eseguire o meno il riavvio o la reinizializzazione. Non aggiornare automaticamente i programmi che richiedono il riavvio o la reinizializzazione: Selezionare per scaricare tutti gli aggiornamenti e installare solo i programmi che non richiedono il riavvio o la reinizializzazione. Carica: Fare clic per caricare e aggiornare un file di programma per Smart Protection Server. Sfoglia: Fare clic per individuare un pacchetto di programma. Salva e aggiorna ora: Fare clic per applicare le impostazioni ed eseguire l'aggiornamento immediatamente. Sono disponibili i tre seguenti metodi di aggiornamento del file di programma: aggiornamenti pianificati, manuali e caricamento del componente. Attivazione degli aggiornamenti pianificati Procedura 1. Passare ad Aggiornamenti > Programma. 2. Selezionare Attiva aggiornamenti pianificati e specificare la pianificazione dell'aggiornamento. 2-12

39 Utilizzo di Smart Protection Server 3. Selezionare uno dei metodi di aggiornamento indicati di seguito: Solo download: Selezionare questa casella di controllo per scaricare i file di programma senza installarli. Quando sono disponibili per l'installazione gli aggiornamenti del file di programma, viene visualizzato un messaggio sulla console del prodotto Web. Aggiorna automaticamente dopo download: Selezionare questa casella di controllo per installare automaticamente gli aggiornamenti del file di programma, dopo averli scaricati. Non aggiornare automaticamente i programmi che richiedono il riavvio o la reinizializzazione: Selezionare questa casella di controllo per ricevere un messaggio di richiesta dalla console del prodotto Web, se l'aggiornamento richiede il riavvio o la reinizializzazione. Gli aggiornamenti del programma che non richiedono il riavvio o la reinizializzazione verranno installati automaticamente. 4. Fare clic su Salva. Esecuzione degli aggiornamenti manuali Procedura 1. Passare ad Aggiornamenti > Programma. 2. Selezionare uno dei metodi di aggiornamento indicati di seguito: Solo download: Selezionare questa casella di controllo per scaricare i file di programma senza installarli. Quando sono disponibili per l'installazione gli aggiornamenti del file di programma, viene visualizzato un messaggio sulla console del prodotto Web. Aggiorna automaticamente dopo download: Selezionare questa casella di controllo per installare automaticamente gli aggiornamenti del file di programma, dopo averli scaricati. Non aggiornare automaticamente i programmi che richiedono il riavvio o la reinizializzazione: Selezionare questa casella di controllo 2-13

40 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 per ricevere un messaggio di richiesta dalla console del prodotto Web, se l'aggiornamento richiede il riavvio o la reinizializzazione. Gli aggiornamenti del programma che non richiedono il riavvio o la reinizializzazione verranno installati automaticamente. 3. Fare clic su Salva e aggiorna ora. Caricamento dei file per gli aggiornamenti manuali Procedura 1. Passare ad Aggiornamenti > Programma. Importante Prima di continuare, assicurarsi che Smart Protection Server non stia eseguendo un aggiornamento. Se è necessario aggiornare il programma o un componente, disattivare gli aggiornamenti pianificati prima di continuare. 2. In Aggiorna componente, fare clic su Sfoglia... per individuare il file di programma per gli aggiornamenti manuali del programma. Nota Individuare il file di programma scaricato dal sito Web di Trend Micro oppure ottenuto da Trend Micro. 3. Individuare il file e fare clic su Apri. 4. Fare clic su Carica. Nota Se è stata disattivata la scansione pianificata per aggiornare il programma o un componente, attivarla di nuovo dopo aver eseguito il caricamento e l'aggiornamento. 2-14

41 Utilizzo di Smart Protection Server Configurazione di un'origine di aggiornamenti Utilizzare questa schermata per specificare l'origine di aggiornamento di reputazione file e reputazione Web. L'origine di aggiornamento predefinita è il server ActiveUpdate di Trend Micro. Nella schermata sono disponibili queste opzioni. Server ActiveUpdate di Trend Micro: Selezionare per scaricare gli aggiornamenti dal server ActiveUpdate di Trend Micro. Altra origine aggiornamento: Selezionare per specificare un'origine di aggiornamento come Trend Micro Control Manager. Procedura 1. Passare ad Aggiornamenti > Origine e selezionare la scheda Reputazione file o Reputazione Web. 2. Selezionare Server ActiveUpdate di Trend Micro oppure Altra origine aggiornamento e digitare un URL. 3. Fare clic su Salva. Attività amministrative Le attività amministrative consentono di configurare le impostazioni del servizio SNMP, le notifiche, le impostazioni del server proxy o di scaricare le informazioni di diagnostica. Servizio SNMP Smart Protection Server supporta il servizio SNMP, al fine di fornire una maggiore flessibilità di monitoraggio del prodotto. Configurare le impostazioni e scaricare il file MIB (Management Information Base) dalla schermata Servizio SNMP. Nella schermata sono disponibili queste opzioni. Attiva Servizio SNMP: Selezionare per utilizzare il servizio SNMP. 2-15

42 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Nome community: Specificare un nome di community SNMP. Attiva limitazione IP: Selezionare per abilitare la limitazione dell'indirizzo IP. Nota Classless Inter-Domain Routing (CIDR) non è supportata per la limitazione IP. Impedire l'accesso non autorizzato al servizio SNMP, abilitando la limitazione dell'indirizzo IP. Indirizzo IP: Specificare un indirizzo IP al fine di utilizzare il servizio SNMP per il monitoraggio dello stato di salute. Maschera subnet: Specificare una maschera subnet per definire un intervallo di indirizzi IP, al fine di utilizzare il servizio SNMP per il monitoraggio dello stato del computer. MIB dello Smart Protection Server: Fare clic per scaricare il file MIB dello Smart Protection Server. Salva: Fare clic per mantenere le impostazioni. Annulla: Fare clic per ignorare le modifiche. Configurazione del servizio SNMP Configurare le impostazioni del servizio SNMP per consentire ai sistemi di gestione SNMP di eseguire il monitoraggio dello stato dello Smart Protection Server. Procedura 1. Passare ad Amministrazione > Servizio SNMP. 2-16

43 Utilizzo di Smart Protection Server 2. Selezionare la casella di controllo Attiva Servizio SNMP. 3. Specificare un Nome community. 4. Selezionare la casella di controllo Attiva limitazione IP per impedire eventuali accessi non autorizzati al servizio SNMP. Nota Classless Inter-Domain Routing (CIDR) non è supportata per la limitazione IP. 5. Specificare un indirizzo IP. 6. Specificare una maschera subnet. 7. Fare clic su Salva. Scaricamento del file MIB Scaricare il file MIB dalla console Web per utilizzare il servizio SNMP. Procedura 1. Passare ad Amministrazione > Servizio SNMP. 2. Fare clic su MIB dello Smart Protection Server per scaricare il file MIB. Viene visualizzata una richiesta di conferma. 3. Fare clic su Salva. 2-17

44 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Viene visualizzata la schermata Salva con nome. 4. Specificare la posizione in cui salvare il file. 5. Fare clic su Salva. MIB di Smart Protection Server La seguente tabella fornisce una descrizione del MIB dello Smart Protection Server. NOME OGGETTO IDENTIFICATORE DI OGGETTO (OID) DESCRIZIONE Trend-MIB:: Versione TBL Trend-MIB:: TBLLastSuccessfulUpdate Trend-MIB:: LastUpdateError Trend-MIB:: LastUpdateErrorMessage Trend-MIB:: Versione WCS Ritorna all'ultima versione di Smart Scan Pattern Riporta alla data e all'ora dell'ultimo aggiornamento corretto di Smart Scan Pattern Riporta allo stato dell'ultimo aggiornamento di Smart Scan Pattern. 0: ultimo aggiornamento pattern riuscito. <codice errore>: ultimo aggiornamento pattern non riuscito Restituisce un messaggio di errore se l'ultimo aggiornamento di Smart Scan Pattern non è riuscito Ritorna alla versione attuale dell'elenco siti Web bloccati. 2-18

45 Utilizzo di Smart Protection Server NOME OGGETTO IDENTIFICATORE DI OGGETTO (OID) DESCRIZIONE Trend-MIB:: WCSLastSuccessfulUpdate Trend-MIB:: WCSLastUpdateError Trend-MIB:: WCSLastUpdateErrorMessage Trend-MIB:: LastVerifyError Riporta alla data e all'ora dell'ultimo aggiornamento corretto dell'elenco siti Web bloccati Riporta allo stato dell'ultimo aggiornamento dell'elenco siti Web bloccati. 0: ultimo aggiornamento pattern riuscito. <codice errore>: ultimo aggiornamento pattern non riuscito Restituisce un messaggio di errore se l'ultimo aggiornamento dell'elenco siti Web bloccati non è riuscito Riporta allo stato della query di reputazione file. 0: la query di reputazione file si sta comportando come previsto. <codice errore>: la query di reputazione file non si sta comportando come previsto. 2-19

46 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 NOME OGGETTO IDENTIFICATORE DI OGGETTO (OID) DESCRIZIONE Trend-MIB:: WCSLastVerifyError Trend-MIB:: LastVerifyErrorMessage Trend-MIB:: WCSLastVerifyErrorMessa ge Riporta allo stato della query di reputazione Web. 0: la query di reputazione Web si sta comportando come previsto. <codice errore>: la query di reputazione Web non si sta comportando come previsto Restituisce un messaggio di errore se l'ultimo stato di salute della query di reputazione file non è stato completato correttamente Restituisce un messaggio di errore se l'ultimo stato di salute della query di reputazione Web non è stato completato correttamente. MIB supportati La seguente tabella fornisce una descrizione di altri MIB supportati. 2-20

47 Utilizzo di Smart Protection Server NOME OGGETTO IDENTIFICATORE DI OGGETTO (OID) DESCRIZIONE SNMP MIB-2 System Il gruppo sistema include informazioni sul sistema su cui risiede l'entità. Gli oggetti di questo gruppo sono utili per la gestione di errori e della configurazione. Vedere IETF RFC SNMP MIB-2 Interfaces Il gruppo di oggetti interfacce contiene informazioni su ciascuna interfaccia in un dispositivo di rete. Questo gruppo fornisce informazioni utili sulla gestione di errori, della configurazione, delle prestazioni e degli account. Vedere IETF RFC Impostazioni proxy Se nella rete viene utilizzato un server proxy, configurare le impostazioni proxy. Nella schermata sono disponibili queste opzioni. Usa un server proxy: Selezionare se la rete utilizza un server proxy. HTTP: Selezionare se il server proxy utilizza HTTP come protocollo proxy. SOCKS5: Selezionare se il server proxy utilizza SOCKS5 come protocollo proxy. Nome server o indirizzo IP: Inserire il nome del server proxy o l'indirizzo IP. Porta: Digitare il numero di porta. ID utente: se il server proxy richiede l'autenticazione, digitare l'utente ID del server proxy. 2-21

48 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Password: se il server proxy richiede l'autenticazione, digitare la password del server proxy. Configurazione delle impostazioni proxy Procedura 1. Passare ad Amministrazione > Impostazioni proxy. 2. Selezionare la casella di controllo Utilizza un server proxy per aggiornamenti. 3. Selezionare HTTP o SOCKS5 per il protocollo proxy. Nota Smart Protection Server non supporta più le configurazioni proxy SOCKS4. 4. Inserire il nome del server o l'indirizzo IP. 5. Digitare il numero di porta. 6. Se il server proxy richiede le credenziali, specificare ID utente e Password. 2-22

49 Utilizzo di Smart Protection Server 7. Fare clic su Salva. Assistenza Utilizzare la console Web per scaricare le informazioni di diagnostica per la risoluzione dei problemi e il supporto. Fare clic su Inizio per avviare la raccolta delle informazioni di diagnostica. Download di informazioni sul sistema per il supporto Procedura 1. Passare ad Amministrazione > Assistenza. 2. Fare clic su Inizio. Viene visualizzata la schermata di progresso del download. 3. Fare clic su Salva quando viene visualizzato il prompt dei file scaricati. 4. Specificare la posizione e il nome del file. 5. Fare clic su Salva. Modifica della password della console del prodotto La password della console del prodotto rappresenta il principale metodo di protezione da modifiche non autorizzate a Smart Protection Server. Per un ambiente più sicuro, modificare la password della console regolarmente e utilizzarne una che sia difficile da indovinare. La password dell'account amministratore può essere modificata tramite l'interfaccia CLI (Command Line Interface). Utilizzare il comando "configure password" dall'interfaccia CLI per apportare eventuali modifiche. 2-23

50 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Suggerimento Per impostare una password sicura si consiglia di tenere presenti i seguenti suggerimenti: Includere sia lettere che numeri. Evitare parole che possano essere incluse in qualsiasi dizionario (di qualsiasi lingua). Digitare intenzionalmente parole con errori ortografici. Utilizzare frasi o combinare più parole. Utilizzare una combinazione di lettere maiuscole e minuscole. Utilizzare dei simboli. Procedura 1. Accedere alla console CLI con l'account amministratore. 2. Digitare quanto segue per abilitare i comandi amministrativi: attiva 3. Digitare i seguenti comandi: configure password admin 4. Immettere la nuova password. 2-24

51 Utilizzo di Smart Protection Server 5. Digitare nuovamente la password per confermarla. 2-25

52

53 Capitolo 3 Monitoraggio di Smart Protection Server Monitorare Trend Micro Smart Protection Server con i registri e dalla schermata Riepilogo con i widget. Di seguito sono riportati gli argomenti trattati: Uso della schermata Riepilogo a pagina 3-2 Registri a pagina 3-15 Notifiche a pagina

54 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 Uso della schermata Riepilogo La schermata Riepilogo può visualizzare informazioni personalizzate su Smart Protection Server, traffico e rilevamenti. Smart Protection Server supporta i protocolli HTTP e HTTPS per le connessioni al Servizio di reputazione file e il protocollo HTTP per le connessioni al Servizio di reputazione Web. HTTPS fornisce una connessione più sicura, mentre HTTP utilizza meno larghezza di banda. Gli indirizzi dello Smart Protection Server sono visualizzati sul banner della console dell'interfaccia CLI (Command Line Interface). La schermata Riepilogo è composta dai seguenti elementi di interfaccia utente: Visibilità server: Fare clic per aggiungere i server all'elenco Visibilità server o configurare le impostazioni del server proxy per la connessione ai server nell'elenco Visibilità server. La procedura di modifica delle informazioni del server è analoga per tutti i widget. Nota Gli indirizzi dello Smart Protection Server vengono utilizzati con i prodotti Trend Micro che gestiscono gli endpoint. Gli indirizzi dello Smart Protection Server vengono utilizzati per configurare le connessioni dell'endpoint agli Smart Protection Server. 3-2

55 Monitoraggio di Smart Protection Server Le schede forniscono un contenitore per i widget. Per i dettagli, consultare Schede a pagina 3-3. I widget sono i componenti principali della dashboard. Per i dettagli, consultare Widget a pagina 3-6. Schede Le schede forniscono un contenitore per i widget. Ogni scheda della schermata Riepilogo può contenere fino a 20 widget. La schermata Riepilogo stessa può contenere fino a 30 schede. Operazioni schede La tabella seguente elenca le operazioni che è possibile effettuare per la gestione delle schede: OPERAZIONE Aggiungere una scheda Modificare le impostazioni della scheda Riproduci presentazione scheda PASSAGGI Fare clic sull'icona del segno più ( ) nella parte superiore della schermata Riepilogo. Viene visualizzata la finestra Nuova scheda: Per informazioni su questa finestra, consultare Finestra Nuova scheda a pagina 3-4. Fare clic su Impostazioni scheda. Viene visualizzata una finestra simile alla finestra Nuova scheda, in cui è possibile modificare le impostazioni. Fare clic su Riproduci presentazione scheda. Le informazioni nelle schede selezionate assumono l'aspetto di una presentazione. 3-3

56 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 OPERAZIONE Spostare una scheda PASSAGGI Usare la funzionalità di trascinamento per cambiare la posizione della scheda. Eliminare una scheda Fare clic sull'icona di eliminazione ( ) accanto al titolo della scheda. Quando si elimina una scheda vengono eliminati anche tutti i widget presenti in essa. Finestra Nuova scheda La finestra Nuova scheda viene visualizzata quando si aggiunge una nuova scheda alla schermata Riepilogo. 3-4

57 Monitoraggio di Smart Protection Server Questa finestra contiene le seguenti opzioni: OPZIONE PASSAGGI Titolo Layout Presentazione Digitare il nome della scheda. Scegliere uno dei layout disponibili. Le informazioni nelle schede selezionate assumono l'aspetto di una presentazione. Se si attiva questa opzione, è possibile selezionare le schede da inserire nella presentazione e controllare la velocità di riproduzione della presentazione. 3-5

58 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 OPZIONE Adatta automaticamente PASSAGGI Adattamento automaticamente modifica il widget per adattare le dimensioni a quelle di una casella. Widget I widget consentono di personalizzare le informazioni visualizzate nella schermata Riepilogo. Alla console Web è possibile aggiungere nuovi widget. I widget possono essere trascinati al fine di personalizzarne l'ordine di visualizzazione. I pacchetti di widget disponibili possono essere scaricati e aggiornati dalla schermata Aggiornamento programma. Dopo aver aggiornato il pacchetto di widget, è possibile aggiungere i nuovi widget dalla schermata Riepilogo. 3-6

59 Monitoraggio di Smart Protection Server Operazioni widget La tabella seguente elenca le operazioni che è possibile effettuare per la gestione dei widget: OPERAZIONE Aggiungere un widget PASSAGGI Aprire una scheda, quindi fare clic su Aggiungi widget nell'angolo in alto a destra della scheda. Viene visualizzata la schermata Aggiungi widget. 3-7

60 Guida dell'amministratore di Trend Micro Smart Protection Server 3.0 OPERAZIONE Aggiornare i dati del widget Configurare le impostazioni del server PASSAGGI Fare clic sull'icona di aggiornamento ( ). Fare clic sull'icona a triangolo ( ), quindi su Impostazioni server ( ) per includere o escludere il widget dal reperimento di informazioni dal server. È inoltre possibile fare clic su Verifica visibilità server per aggiungere i server dall'elenco Visibilità server o configurare le impostazioni del server proxy per la connessione ai server presenti nell'elenco Visibilità server. Visualizzare la guida Fare clic sull'icona a triangolo ( ), quindi su Guida ( ). Eliminare un widget Fare clic sull'icona a triangolo ( ), quindi su Chiudi widget ( ). Il widget viene rimosso dalla scheda che lo contiene, ma non da altre schede che lo contengono né dall'elenco dei widget nella schermata Aggiungi widget. Spostare un widget Utilizzare la funzionalità di trascinamento per spostare un widget in una diversa posizione all'interno della scheda. 3-8

61 Monitoraggio di Smart Protection Server OPERAZIONE Ridimensionare un widget PASSAGGI Per ridimensionare un widget, posizionare il cursore sul bordo destro del widget. Quando compare una linea verticale spessa con una freccia (come illustrato di seguito), tenere premuto il pulsante del mouse e spostare il cursore verso sinistra o destra. È possibile ridimensionare solo i widget delle schede multicolonna. Tali schede possono presentarsi con i seguenti layout e le sezioni evidenziate contengono i widget che possono essere ridimensionati. Widget disponibili In questa versione sono disponibili i widget descritti di seguito. Stato in tempo reale Il widget Stato in tempo reale consente di monitorare lo stato dello Smart Protection Server. 3-9

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Manuale dell'utente di SAP BusinessObjects Process Analysis

Manuale dell'utente di SAP BusinessObjects Process Analysis Manuale dell'utente di SAP BusinessObjects Process Analysis SAP BusinessObjects Process Analysis XI3.1 Service Pack 3 windows Copyright 2010 SAP AG. Tutti i diritti riservati.sap, R/3, SAP NetWeaver, Duet,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Micro Focus. Benvenuti nell'assistenza clienti

Micro Focus. Benvenuti nell'assistenza clienti Micro Focus Benvenuti nell'assistenza clienti Contenuti Benvenuti nell'assistenza clienti di Micro Focus... 2 I nostri servizi... 3 Informazioni preliminari... 3 Consegna del prodotto per via elettronica...

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli